Etiqueta: CiberSeguridad
NIST lanza la versión 2.0 del Marco de Ciberseguridad
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha actualizado su Marco de Ciberseguridad (CSF), incorporando la función de gobierno y con el propósito de ayudar a todo tipo de organización, pequeña, mediana, sin fines de lucro y hasta la agencia y corporación más grande. En lo que es la primera actualización importante del CSF, desde su creación en 2014, la versión 2.0 del CSF del NIST contiene recursos para ayudar a todas las organizaciones a alcanzar sus objetivos de ciberseguridad, con mayor énfasis en la gobernanza y las cadenas de suministro. Estos recursos se pueden Leer más…
CISA y NSA publican guías de ciberseguridad para entornos en la nube
Las Agencias de Seguridad Cibernética y de Infraestructura (CISA) y de Seguridad Naciona (NSA) de los Estados Unidos han publicado las siguientes guías de ciberseguridad con las mejores prácticas de seguridad en la nube así como mitigaciones recomendadas para mejorar la seguridad de los entornos de las organizaciones en la nube. Utilice Prácticas Seguras de Gestión de Acceso e Identidad en la Nube Utilice Prácticas Seguras de Gestión de Llaves en la Nube Implementar Segmentación y Cifrado de Redes en Entornos de Nube Datos Seguros en la Nube Mitigar los Riesgos de los Proveedores de Servicios Gestionados en Entornos de Leer más…
Desmantelan la plataforma del ransomware LockBit
La plataforma de operación del ransomware LockBit ha sido desmantelada por la Agencia Nacional contra el Crimen (NCA) del gobierno británico. LockBit tiene unos 4 años que está operando bajo el esquema de Ransomware como Servicio, atacando con ransomware a miles de víctimas en todo el mundo, obteniendo miles de millones de libras, dólares y euros, por pagos de rescate y de recuperación. Los ciberdelincuentes detrás de LockBit son considerados como el grupo de delitos cibernéticos más dañino del mundo. La NCA tomó el control de la plataforma LockBit, a la que infiltró, obteniendo el código fuente de dicha plataforma Leer más…
Avast Threat Labs: Informe de Amenazas del Cuarto Trimestre de 2023
10 mil millones de ataques bloqueados en 2023. Avast Threat Labs publica su Informe de amenazas del cuarto trimestre de 2023 (sitio en inglés), un análisis de las tendencias de amenazas para dispositivos móviles y de escritorio en todo el mundo en 2023. El año pasado los ataques únicos bloqueados fueron más de 10 mil millones, un notable aumento del 49% año tras año, un hito sin precedentes. La intensidad de estos ataques alcanzó su punto máximo en el cuarto trimestre de 2023, con un aumento intertrimestral del 17% y un promedio mensual superior a los 1,200 millones de ataques. Elaborado Leer más…
Comprender la Gestión de la Postura de Seguridad en la Nube
Por Laura Libeer, de Lansweeper. Proteger un entorno de nube con miles de configuraciones que configurar y mantener no es una tarea fácil. A medida que los entornos de nube se vuelven más complejos, aumenta la cantidad de riesgos de seguridad y servicios de nube pública mal configurados. La gestión de la postura de seguridad en la nube (CSPM) es la respuesta a la creciente demanda de mayor seguridad. CSPM detecta configuraciones erróneas, vulnerabilidades en la nube y actividad sospechosa en su infraestructura en la nube. Es una parte esencial de una defensa proactiva y en capas, que garantiza una Leer más…
La NSA publica las mejores prácticas para proteger su red doméstica
La Agencia de Seguridad Nacional (NSA) de los Estados Unidos publicó “Best Practices for Securing Your Home Network” para ayudar a los trabajadores que hacen trabajo remoto a proteger sus redes domésticas de los ciberdelincuentes. Los ciberdelincuentes pueden aprovechar su red doméstica para obtener acceso a información personal, privada y confidencial. La suplantación de identidad (spearphishing), los anuncios maliciosos, los archivos adjuntos de correo electrónico y las aplicaciones que no son de confianza pueden presentar preocupaciones para los usuarios domésticos de Internet. La NSA no sólo muestra a los teletrabajadores cómo proteger sus redes domésticas, sino que también brinda consejos Leer más…
Seguridad tecnológica operativa: cómo el sondeo selectivo de activos reduce el riesgo de tiempo de inactividad
Por Frederik Jassogne, de Lansweeper. La tecnología operativa (OT) está en todas partes: en instalaciones de fabricación, complejos industriales, tiendas y sitios de construcción. No solo alimenta una variedad de sistemas industriales y operativos, sino que también funciona detrás de escena en organizaciones en casi todas las industrias, manteniendo las luces encendidas y el agua corriendo, y funciona las 24 horas del día, los 7 días de la semana. Los ejemplos de tecnología operativa incluyen: PLC: Controladores lógicos programables SCADA: Control de supervisión y adquisición de datos DCS: Sistemas de Control Distribuido CNC: Sistemas de control numérico por computadora, incluidas las máquinas herramienta computarizadas BMS/BAS: Sistemas Leer más…
Policía holandesa engaña a ciberdelincuentes del ransomware DeadBolt y obtiene 150 llaves de descifrado
La policía holandesa engañó a los ciberlincuentes detrás del ransomware DeadBolt para que liberaran 150 llaves de descifrado sin pago de por medio. La acción de la policía fue gracias a que la empresa de ciberseguridad Responders.NU les compartió que era posible cancelar una transacción de Bitcoin no confirmada antes de que se realizara el pago, pero después de que se liberara la llave de descifrado. Con dicho método los policías recibieron la llave de descifrado y pasarla a las víctimas. El método lo repitieron 150 veces antes de que los ciberdelincuentes desconectaran su sistema de entrega de llaves de Leer más…